cisco裝置的啟動要點:
1、檢測硬體(儲存在rom)
2、載入軟體(IOS)(儲存在Flash)
3、調入配置檔案(密碼,IP位址,路由協定都儲存在此)(此檔案儲存在NVRAM)
0x2102:正常調入配置檔案到記憶體中
0x2142:不調入配置檔案到記憶體中
即表示
:第六位(bit6)=0時就調入:第六位(bit6)=1時就不調入
CISCO裝置的檔案系統:
RAM/NVRAM/FLASH/TFTP
LAB1:路由器檔案的備份:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
step1:按圖連接配接好電源線,Console,Ether-Net網線。
step2:配置IP位址,确認連接配接的正确性,并運作資料通信測試。
step3:在本機運作TFTP Server(TFTP是UDP的69号端口)(tftpd32)
step4:察看FLASH中的IOS檔案
ROUTER#show flash:
ROUTER#dir
flash:
(":"表示一個裝置,有時不打會出問題)
step5:
ROUTER#dir nvram (察看nvram中有哪些檔案)
ROUTER#more nvram :startup-config(具體察看某個檔案的内容)
step6:
ROUTER#copy flash:tftp:
ROUTER#copy nvram:startup-config tftp
LAB2:路由器的檔案更新
step1/2/3 與LAB1完全一緻
step4:
ROUTER#copy tftp:flash:
2140 表進入ROMMON模式(按ctrl+break進入)
2141 表進入MINI IOS模式
2142 表進入正常模式
LAB3:路由器的密碼恢複
step1:與lab1完全一緻(無需網線)
step2:配置路由器的密碼
config t
enable password cisco1
enable secret cisco2
step3:儲存配置
(将目前的記憶體中的配置資訊,儲存到NVRAM中的start-config)
copy run..start-config
write
step4:将配置寄存器設定為0x2102,線上路由器的标準配置
R1(config)#config-register 0x2102
step5:當忘記了密碼時,就在啟動路由器的5秒内按CTRL+BREAK,進入ROMMON模式
>
step6:
>o 察看目前寄存器的取值
>o/r 0x2142 修改寄存器取值為0x2142
step7:
>i 重新開機路由器
step8:
在system configuration dialog 中輸入no
step9:
ROUTER#dir nvram
ROUTER#more nvram:startup-config
step10:
将startup-config copy到記憶體中
ROUTER#copy nvram:startup-config running-config
(通過手工将startup-config copy 到running-config時,接口全是關閉的,需要手工打開)
step11:删除原密碼
R1(config)#no enable passwor
R1(config)#no enable secret
step12:将所有需要工作的接口,手工打開
R1(config)#int e0
R1(config-if)#no shut
step13:
R1#config-register 0x2102
step14:儲存配置
R1#copy running-config startup-config
R1#write
LAB4:交換機的檔案備份
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
step1:按圖連接配接好電源線,Console Eether網線
step2:配置IP位址,确認連接配接的正确性,并進行資料通信測試
switch(config)#int vlan 1
switch(config)#ip add 192.168.1.180 255.255.255.0
switch(config)#no shut
step3:在本機運作tftp
step4:備份交換機的IOS
switch#copy flash:c........... tftp:
備份交換機的配置檔案
switch#copy flash:config.text tftp:
LAB5:交換機的IOS的更新
step4:更新IOS
switch#copy tftp:flash:
LAB6:交換機的密碼恢複:
step1:先連接配接好Console,将交換機斷電,然後按着交換機上的“MODE”不放,再重新接入電源,直到控制界面出現
交換機初始化失敗為止,然後跟着它要求的初始化步驟執行
step2:對flash進行初始化
switch:flash_init
switch: load_helper
switch: dir flash: 查找flash中的config.text
switch: rename flash:config.text flash:co.t (将配置檔案改名)
step3:讓交換機繼續啟動,進入空白配置的交換機
switch:boot
step4:把配置檔案copy到記憶體
switch#copy flash:co.t running-config
step5:删除原密碼
switch(config)#no enable password
switch(config)#no enable secert
step6:打開交換機的接口(因為手工加入的是關閉的)
int vlan 1
no shut
step7:儲存
switch#write
step8:删除不需要的原配置檔案
switch#delete flash:co.t
switch交換的三種方式:
1、直通式:交換機一收到資料幀就立刻開始轉發
2、存儲轉發:交換機要完整地接收到資料幀,并且經過校驗後,才開始轉發
3、Fragment-free:交換機對接收到是前64BYTES,進行校驗,如果正确就開始轉發。
交換機的位址學習:(交換機MAC表)
交換機總是學習資料幀的源位址(MAC),将此位址與進入與進入交換機的端口進行映射。
交換機對于資料幀的轉發:
1、如果目标MAC是單點傳播位址,交換機就按照MAC表進行單點傳播。(已知MAC)
(除了目标MAC所對應的那個接口,之外的所有接口,都是不轉發資料幀的)
2、如果目标MAC是多點傳播/廣播位址,交換機就會向除了入口以外的接口進行廣播。
3、如果目标MAC是單點傳播位址,但是交換機沒有此MAC的對應映射端口,交換機就會
向除了入口以外的接口進行廣播。(未知MAC)
4、如果目标MAC位址是單點傳播位址,但此目标MAC所對應的接口就是資料幀進入交換機的端口,交換機會丢棄資料幀。
在BPDU資訊當中有一段區域叫做bridge ID,Bridge ID=bridge
priority(優先級)+MAC(相加之和),交換機預設
優先級為32768(16進制為8000)。如果兩個bridge ID相等将以MAC位址為準,以MAC位址最小的bridge
ID值就小
當交換機運作stp協定,交換機的端口會存在如下狀态 :
blocking(阻塞)、listening(監聽)、learning(學習)、forwarding(轉發)
blocking(阻塞)--listening(監聽) 間隔20秒時間
listening(監聽)--learning(學習) 間隔15秒時間
learning(學習)--forwarding(轉發)間隔15秒時間
從listening到forwarding所經曆的時間被稱作轉發延遲(預設30秒)
port在各個狀态的功能:
blocking:不能接收轉發任何資料
listening:不能接收轉發資料,但是可以接收BPDU資訊
learning:不能接收轉發資料,但是能夠通過接收BPUU資訊建立MAC位址表
forwarding:可以接收轉發資料
LAB7:交換機的基本配置
step1:為交換機配置網管ip(本網段網管)
SW1(config#)int vlan 1
ip add 192.168.1.1 255.255.255.0
step2:配置交換機的網關:(跨網段網管)
SW1(config)#ip default-gateway 192.168.1.10
step3:控制接口的速率
SW1(config)#int f0/1
switchport mode access(接傳入連結路,一般連接配接主機)
speed 10
speed 100
speed auto(預設)
step4:控制接口的雙工模式:
sw1(config-if)#depulex full
sw1(config-if)#depulex half
sw1(config-if)#depulex auto(預設)
LAB8:Port/Security (端口安全)
step1:
sw1(config)#int f0/2
switchport mode access(接傳入連結路)
switchport port-security(啟動端口安全)
switchport port-security mac-address
00c0.abcd.1234(綁定一個MAC)
switchport port-security violation
shutdown(關閉接口,上報)
restrict(不轉發資料,上報)
protect(不轉發資料)
step2:在一個端口上綁定多個MAC位址
switchport port-security macimum 3
00c0.abcd.1234
00c0.abcd.1235
00c0.abcd.1236
step3:
switchport port-security maximun 100
switchport port-security mac-address sticky
VLAN:
實作vlan的主要目的:(segmentation)将網絡分片,減少每個網絡的規模,即縮減每一個廣播域的大小。
一個vlan,對應着一個廣播域,對應着一個邏輯子網:A VLAN=A Broadcast domain=logical
network(subnet)
HUB:所有端口都在一個沖突域,一個廣播域中;
Switch:一個端口對應一個沖突域,所有端口都在一個廣播域中;
Router:一個端口對應一個沖突域,一個端口對應一個廣播域;
交換環境中的2 種連接配接類型:
1.access links:指的是隻屬于一個VLAN,且僅向該VLAN 轉發資料幀的端口,也叫做native
VLAN.switches 把幀發送到
access-link 裝置之前,移去任何的VLAN 資訊.而access-link 裝置不能與VLAN
外通信,除非資料包被路由
2.trunk links:指的是能夠轉發多個不同VLAN 的通信的端口.trunk link 必須使用100Mbps
以上的端口來進行點對點
連接配接,1 次最多可以攜帶1005 個VLAN 資訊.trunk link 使你的單獨的1個端口同時成為數個VLAN
的端口,這樣可以不需
要層3 裝置.當你在switches 之間使用了trunk link,多個VLAN 的資訊将從這個連接配接上通過;如果在你switches
之間沒
有使用 trunk link而使用一般的連接配接,那麼隻有VLAN1 的資訊通過這個連接配接被互相傳遞.VLAN1
預設作為管理VLAN。
vlan分類:
靜态Vlan
動态Vlan
sw1(config)#default int fa0/1(讓一個接口恢複預設配置)
LAB9:靜态Vlan的建立,修改,删除
step1:觀察Vlan的配置資訊:
SW1#sh vlan brief (預設情況下,交換機的所有的端口都在vlan 1)
pc2#sh arp
pc2#debug arp
pc2在ping通pc1後再觀察“sh arp”
step2:建立vlan:
sw1#conf t
vlan
10(建立vlan10)
sh vlan brief觀察
step3:将端口放入vlan 10:
sw1(config)#int f0/1
switchport access vlan 10
測試:
在pc2上再ping pc1,無法ping通!
(在不同vlan中的使用者,預設是不能通信的)
step4:
此之後再進行測試,可通;(證明相同的vlan中的使用者是可以互通的)
step5:修改vlan:
sw1(config)#vlan 10
sw1(config-vlan)#name ENG
sw1(config-vlan)#EXIT
sw1(config)#VLAN 20
sw1(config-vlan)#name sale
sw1(config-vlan)#exit
step6:删除vlan
sw1(config)#no vlan 20
LAB10:vlan間的路由
step1:按圖配置vlan,ip
step2:将R1/R2的路由能力關閉
pc2(config)#no ip routing
pc1同上
step3:在多層交換上,建立兩個與VLAN一一對應的vlan接口,以此兩接口作為兩個vlan的網關
sw1(config)#int vlan 10
sw1(config-if)#ip add 192.168.10.100 255.255.255.0
sw1(config-if)#no shut
sw1(config)#int vlan 20
sw1(config-if)#ip add 192.168.20.100 255.255.255.0
所有在VLAN10中的網關,都以if vlan 10 為網關:
pc1(config)#ip default-gateway 192.168.10.100
所有在VLAN20中的網關,都以if vlan 20 為網關:
pc2(config)#ip default-gateway 192.168.20.100
測試:每個使用者都必需ping通自己的網關!!!!!!!
step5:啟動交換機的路由能力:
sw1(config)#ip routing
sw1#sh ip route
step6#不同vlan間的使用者資料通信
測試:兩個pc互通!!!!!!!!!
Trunk:
在一條網絡媒體(網線/光纖)上,同時傳輸多個vlan的資訊
trunk的種類:
1、cisco的私有标準:ISL
2、開放性的業界标準:802.1Q
LAB11:TRUNK
802.1Q的Trunk:
int f0/21
switchport trunk encapsulation dot1q
switchport mode trunk
ISL的Trunk:
switchport trunk encapsulation isl
兩個交換機配置相同。
step2:察看Trunk鍊路的連接配接狀态:
SW1#sh int trunk
step3:
pc3(config)#ip default-gateway 192.168.10.100
PC3設定了網關後,可以實作跨vlan,跨交換機的通信的。
VTP(VLAN Trunk Protocol)
vtp隻是用于建構富有效率的,便于管理的Vlan的網絡
(讓網絡中的一個交換機VTP Server設定好Vlan資訊,别的交換機都自動從這個交換機這裡,動态地學習到VLAN資訊)
cisco私有的協定
vtp資訊,隻能在trunk鍊路上傳輸。
VTP 是Cisco 建立的,但是現在已經不為Cisco 所私有.VTP 的主要目的是在一個交換性的環境中管理所有配置好的VLAN
使所有的VLAN 保持一緻性VTP,允許增加,删除和重命名VLAN,然後這些修改後的資訊傳播到整個VTP 域裡的所有switches
上。
LAB12:VTP
step1:确定網絡中的VTP Server/Client
sw1(config)#vtp mode server
sw2(config)#vtp mode client
step2:确定在一個相同VTP域名:(CCNA)
sw2(config)#vtp domain CCNA
注意:所有vtp資訊在sh run是看不到的
step3:檢查vtp:
sw1/2#sh vtp status
step4:觀察VTP資訊的同步過程:
通過添加vlan觀察版本号
Configuration Revision 2
當每改動一個屬性時(如增加vlan,删除vlan,改名等動作),版本号就會改變
STP(Spanning-Tree Protocol)
1、每個交換網絡,都有一個根橋(根交換機:BID最小的交換機)
2、每個非根橋,都隻有一個根端口。(根端口即是去往根橋開銷最小的端口)
3、每條網絡媒體,都必定有一個指定端口。(指定端口,根端口都是轉發資料包的)
4、除了指定端口,根端口以外的端口,都被堵塞,不轉發資料包。
LAB13:STP根橋的標明
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
所有交換機預設的BID優先級都是0x8000(32768)
step1:察看各個交換機的MAC位址
sw1#sh version
Base ethernet MAC Address:00:0F:.......
step2:察看優先級:
sw1#sh spanning-tree vlan 1
Bridge id
priority 32768 (priority 32768 sys-id-ext 1)
step3:控制交換網絡的根橋:
根橋:
sw1(config)#spanning-tree vlan 1 root primary(24576/0x6000)
備份根橋:
sw2(config)#spanning-tree vlan 1 root secondary(28672/0x7000)
sw1#sw1#sh spanning-tree vlan 1
通過spanning-tree vlan 1 priority 4096(0x1000)直接更改優先級
R1#sh controllers serial 1檢視是DTE還是DCE!!!!
CDP
LAB1:CDP
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
step1:
R1#sh cdp neighbors
step2:在接口級别控制CDP的運作:
R3(config)#int s1
R3(config-if)#cdp enable(啟動接口的CDP能力,預設)
R3(config-if)#no cdp enable(關閉接口CDP)
step3:在全局上,控制所有接口CDP運作
R3(config)#cdp run(在全局上啟動CDP)
R3(config)#no cdp run(在全局上關閉CDP)
SW1#sh cdp neighbors detail
SW1#sh cdp neighbors f0/1 detail
CDP timer:CDP 包傳給每個活躍接口的時間間隔,預設是60 秒 ,即每60s發送一次cdp更新
CDP holdtime:某裝置從相鄰裝置收到的包的保持時間,預設是180 秒
Telnet:通過Telnet,實作遠端網管
LAB2:Telnet
在進行telnet之前,首先确認能夠與被telnet的裝置正常通信(ping)
step2:
R1#ping 192.168.10.2!!!!!!!!!!!!!!!!!!!!!
R1#telnet 192.168.10.2(不成功)
出現這些字樣:Password required,but none set(原因:VTY沒有設定密碼)
解決辦法:
R2(config)#line vty 0 4
R2(config-line)#password 1234
R2(config-line)#login
R2(config-line)#exit
step4:再telnet
R1#telnet 192.168.10.2(此時隻能進入使用者模式,因為沒有設定enable密碼)
出現這些字樣: User Access Verification
password:1234
R2>
R2>en
此時無法進入,因為R2沒設enable密碼
step5:第三次再R2設定了enable後,再telnet
R2(config)#enable password cisco
R1#telnet 192.168.10.2
Trying 192.168.10.2 Open
password:
R2#
R2#exit
回到R1
step6:對交換機的Telnet是一樣操作的,即在交換機上也需先設line密碼,enable密碼
step7:察看已連接配接的telnet程序:
7-1:在telnet發起方,察看自己發起的程序
R1#sh sessions
Conn
host
* 1 192.168.10.29
*表示此telnet是活動的
7-2:在被telnt方,察看自己被telnet的程序
sw2#sh users
Line
users
host(s)
idle
location
1 vty
idle
192.168.10.1
step8:發起telnet的裝置,臨時“挂起”(回到本裝置上):(telnet程序是沒有中斷的)
用快捷鍵可臨時挂起:1、ctrl+shift,不松手再按6;
2、松手後再按下 ‘x’
通過這兩步就可以在telnet時臨時挂起。
當想回到被telnet的機器上時,隻需在特權模式下按下“回車”即可回到被telnet方。
step9:徹底中斷telnet
9-1:發起方主動中斷:
sw2#
sw2#exit
R1#
即用“exit”即可中斷
也可用R1#disconnect 1 選擇性的中斷某一條telnet
9-2:被telnet方強制中斷
sw2#clear line 1
[confirm]
[ok]
step10:在多個被telnet裝置之間進行切換:
R1#sh sessions
conn host
*
1
192.168.10.2
2
192.168.10.29
R1#2
就可進入ip位址為192.168.10.29的主機。
ACL/通路清單
主要作用:控制資料包,對其進行過濾。
還可以完成:QOS,DDR,路由過濾;
ACL的分類:
标準ACL:控制資料包的源IP位址。
1~99,(1300~1999)
擴充ACL:控制資料包的源IP,目标IP,協定号,源端口口,目标端口号.....
100~199,(2000~2699)
命名ACL(标準/擴充ACL)